找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2027|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞! A7 g/ [& w0 c) `4 k  T% p
/ ^. h' a, {( Q( P0 C
缺陷编号: WooYun-2012-15569
+ O! ]6 G8 A8 a! k/ _' \6 d0 I5 p' m% G0 L# i) w$ n
漏洞标题: 中国建设银行刷人民币漏洞 % K. T- T& [0 S. Z+ q) k
+ k6 E% e) a& u* ]+ u3 Q' G7 M
相关厂商: 建设银行: o1 X( n$ B  k0 k0 p, s3 f9 E
/ U5 O) @% ]8 ]4 x$ @  }& h# n+ I
漏洞作者: only_guest
2 Y- j4 M6 j: y8 J1 J
' e! L, @  h: l" m" U% @- p提交时间: 2012-12-03) }" ^+ P9 Y0 O/ u9 b
/ r. s  t) Z/ m" F
漏洞类型: 设计缺陷/逻辑错误
2 D+ g. s) O, s* c. S" ?
$ o% W0 ^' X1 B9 ~1 J6 P危害等级: 高
5 r; _' u) [0 p" c$ y! f, z/ \9 r  L: r
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 6 C; P# J( \/ `: Z6 o9 D! x2 \
+ K0 f- S7 F* o& j) `. L* @  G
漏洞来源: http://www.wooyun.org
- I9 K7 e& [5 X$ W( i( t- z+ r' G/ z
Tags标签: 无
8 X. s1 Y6 r0 K2 [& O8 W
! m* t5 @$ X1 c, u8 e8 D/ [$ I6 A3 z9 j' D0 m; ^: K
# p- E9 M$ X  A2 s' X
20人收藏收藏
& H( }7 B2 b' l& F分享漏洞:# |& a9 z5 I* q( a% B
35
+ D4 W/ ^2 w" e+ z( S% |
6 v( q. J8 @" U--------------------------------------------------------------------------------  o2 H$ M% s1 j, F

/ X, ], M, z# s8 j) |) E, B* O( p漏洞详情
! a2 y" z( a4 ~2 G! d6 R
' u; o+ b0 n# C. X3 v披露状态:. z) |+ k6 t4 c! t" N8 m

) }! V7 G. w2 }6 v$ `* G  D( X, g) i6 v' G% w! w: M6 y
- a& K% P# ?5 a! K# y
2012-12-03: 细节已通知厂商并且等待厂商处理中
% j- k7 i$ A- m! q  y6 \$ f; o2012-12-04: 厂商已经确认,细节仅向厂商公开
2 g1 w2 c7 \) }8 I- s2 X0 @* Y7 X7 n8 v' \9 p

3 \& v# c$ o: F简要描述:/ V5 t- R/ q0 n& x

% ^9 d2 ~) z% A$ u& @, l3 ^偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
5 [' y2 M! h) F4 o1 G+ ]+ i; D 测试用的.你们收回去就是了.我是良民.  f- z* M' P# T3 ]9 B' b

& o" K6 g9 B6 l. }; r漏洞hash:47b3d87350e20095c8f314b7b6405711
. g* {% G/ @" Z, z$ `6 _# z5 M; b% X1 J# o: I
版权声明:转载请注明来源 only_guest@乌云  r5 y; L+ F. l. r
) W- o, l. q$ P1 U* L. p
--------------------------------------------------------------------------------" p% c) v  x+ D1 u+ J, n

2 A* v" Z2 h5 J1 r/ I漏洞回应# Z4 J9 d# H$ y" D
8 ~  f5 v! o3 Y
厂商回应:. J0 R/ v( R' f  X# e; B+ a

- |: g& d0 ^, {0 D$ C7 E7 }! Q  C危害等级:高2 u7 i, G$ u: ?+ e( {( z6 h

* w6 |( l, I: w" x- b+ ]/ @漏洞Rank:12
. R$ P0 b9 E0 `7 w* g: A$ ^
. [- f1 V# c  Z. v% }6 \确认时间:2012-12-04
! g. _; G5 g# X, L, H' K
5 ~6 `, ~+ i! D: U厂商回复:' w/ a1 w( w# e& M

' N  g( u2 }, G. ^/ j( K3 h4 D. OCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
5 w; l$ U3 n2 W8 s' `
6 V- l, f. d. j, L: F3 a9 W' R同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。2 k3 Q2 c2 V/ D. I% d. k
3 e. G1 K9 u8 |+ {5 [& Y4 ]4 B
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00. r; j* m+ h4 Z8 C! [4 M/ y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表